您现在的位置是:测试开发营 > 人工智能
恶意 Go 包利用模块镜像缓存实现持久远程访问
测试开发营2025-11-26 21:38:13【人工智能】3人已围观
简介网络安全研究人员近日发现了一起针对Go生态系统的软件供应链攻击,攻击者通过一个恶意包,能够在受感染的系统中实现远程访问。恶意包的伪装与传播根据Socket的分析,这个名为github.com/bolt
网络安全研究人员近日发现了一起针对Go生态系统的恶意软件供应链攻击,攻击者通过一个恶意包 ,包利能够在受感染的用模系统中实现远程访问。

根据Socket的分析 ,这个名为github.com/boltdb-go/bolt的像缓现持恶意包是对合法BoltDB数据库模块(github.com/boltdb/bolt)的源码库“拼写错误劫持”(typosquat)。恶意版本(1.3.1)于2021年11月发布到GitHub ,存实程访随后被Go Module Mirror服务无限期缓存 。久远
安全研究员Kirill Boychenko在分析中指出:“一旦安装,恶意这个被植入后门的包利包会授予攻击者对受感染系统的远程访问权限 ,使其能够执行任意命令。用模”Socket表示 ,块镜这是香港云服务器像缓现持恶意行为者滥用Go Module Mirror无限期缓存模块功能的最早案例之一,目的存实程访是诱使用户下载恶意包。
攻击者的久远欺骗手段为了掩盖恶意行为 ,攻击者随后修改了源代码库中的恶意Git标签,将其重定向到良性版本 。免费模板这种欺骗手段确保了手动审查GitHub仓库时不会发现任何恶意内容 ,而缓存机制则意味着使用Go CLI安装该包的开发者会继续下载被植入后门的版本。
Boychenko解释道:“一旦模块版本被缓存,它就可以通过Go Module Proxy访问,即使原始源代码后来被修改 。虽然这种设计对合法用例有益 ,但攻击者利用它来持续分发恶意代码 ,尽管仓库后续发生了变化。亿华云”

Boychenko提醒道 :“不可变模块既提供了安全优势 ,也可能成为滥用的途径 。开发者和安全团队应监控那些利用缓存模块版本来逃避检测的攻击。”
与此同时,Cycode详细披露了三个恶意npm包——serve-static-corell、openssl-node和next-refresh-token 。这些包包含混淆代码,用于收集系统元数据并执行远程服务器(“8.152.163[.]60”)在受感染主机上发出的服务器租用任意命令。
通过以上分析可以看出,软件供应链攻击正变得越来越复杂 ,开发者和安全团队需要更加警惕 ,尤其是在使用第三方依赖时,应加强审查和监控,以防止类似攻击的发生 。
源码下载很赞哦!(15)
热门文章
站长推荐
友情链接
- 戴尔数据泄露事件:测试实验室平台遭 World Leaks 黑客组织入侵
- 华硕K45EI323VD-SL(解析华硕K45EI323VD-SL的特点和优势)
- 以Ghost还原教程——如何恢复丢失的数据?(通过简单操作,轻松解决数据丢失问题)
- 探索MacBookPro839的卓越性能和创新设计(解析MacBookPro839的最新功能和令人惊叹的用户体验)
- GitLab Duo AI 编程助手曝出提示注入漏洞 凸显AI助手的潜在风险
- AMDA107300和i7的性能比较研究(谁是更好的选择?)
- 将安全内建于开发流程中:威胁应对分步指南(Build Security In) - 上
- 恶意 AI 模型正掀起网络犯罪新浪潮
- 一键2009点了会有什么神奇的事情发生?(探索电脑神秘力量的奇妙之旅)
- Windows 截图工具 Greenshot 曝高危漏洞 可执行任意代码(PoC已公开) 源码库香港物理机云服务器网站建设企业服务器亿华云b2b信息平台







